共查询到19条相似文献,搜索用时 120 毫秒
1.
基于企业体系结构方法,从业务、应用、技术、信息等四个视角分别提出信息系统生存性评价方案,并将生存性测试和生存性设计结合起来,旨在通过信息系统安全机制的设计和改进,提高信息系统在恶劣环境下的生存能力。 相似文献
2.
可生存性是指当一个系统在遭受攻击、出现故障或发生紧急事件时,依然能够及时完成任务的能力。网络存储系统是信息系统的主要组成部分和支撑平台,对它的可生存性研究已成为研究的热点。从可生存性对于加强网络存储系统安全的意义出发,介绍了可生存性的定义、特性以及网络存储系统的可生存性分析框架。 相似文献
3.
陈滔宏 《上海教育评估研究》2020,9(2):17-21
教育评估方法技术的更新、升级是推动教育评估规范化、专业化发展的关键要素,教育评估方法技术的科学、规范程度直接影响到评估结果的科学性和有效性。文章分析了教育评估方法技术的内涵,探讨了教育评估方法技术的分类,重点分析了定量评估和定性评估方法的优缺点,提出应研究开发教育评估综合方法技术,并探讨了教育评估综合方法技术的实施策略。 相似文献
4.
5.
孙水玲 《广东技术师范学院学报》2012,(6):46-48
首先给出课堂教学的综合评估指标体系.然后用模糊信息处理方法解决评估的量化问题数学模型.最后给出一个具体示例用来说明这种方法的使用.该方法易于操作,所得评估数据结果具有客观、科学、一致等特征.可以适应一大类需要评估管理的事情,具有很好的应用背景和效果. 相似文献
6.
基于Web的网络教材质量评估方法研究初探 总被引:2,自引:0,他引:2
简单介绍了国内外教育评估的现状,说明了对基于Web的网络教材质量进行评估的重要性,提出了建立基于Web的网络教材质量评估网站的建议,给出了建立基于Web的网络教材质量评估网站的方法,给出了建立评估项目指标的思路,确立了对基于Web的网络教材质量评估的递接层次模型。 相似文献
7.
陈薇 《贵阳学院学报(社会科学版)》2004,(3)
教师课堂教学质量评估 ,是检验教学效果和提高教学质量的重要步骤。教学质量评估主要有学生的定性与定量评估与学校领导或同行 (督查组 )的听课评估。教学质量评估工作中应做到用多方位评价、多角度评价 ,不同职称教师的评估标准应有区别 ,要引进竞争机制 ,调动教师教学积极性提高公正性 ,注意定性方法与定量方法的有机结合等 相似文献
8.
从系统思维视角看,教育评估作为系统工程必须由三部分组成:一是“为何评估”,二是
“评估什么”,三是“怎么评估”。中国高等教育质量保障即将走向第三轮评估,最关键的问题也逐渐
聚焦于第三个层次的方法探索。本文在梳理国际教育评估方法背景的基础上,指出未来教育评估方
法改革的取向是要把定量测评与质性考察紧密结合,特别强调加强质性评估方法的应用。基于云南
省高等教育评估中心9 年来对38 所高职院校开展院校评估的理论与实践,作者进一步探讨文本分
析法、比较法、观察法、焦点团体法以及深度访谈法等质性研究方法在教育评估中的应用,期望进一
步完善与改进教育质量保障的评估方法。 相似文献
9.
根据信息系统建设和使用的特点,对信息系统的评估方法做了理论研究。重点分析了层次分析法存在的问题,对其进行了改进,最终建立了一套指标体系;针对具体案例对该指标体系进行了应用。实践证明该指标体系非常合理有效。 相似文献
10.
本文对城域光传输光网络的一些技术和发展趋势作了一些分析,主要分析对比了RPR、MSTP、SDH、WDM的特点,并且在保护和恢复两个方面重点分析了RPR和WDM的生存性。 相似文献
11.
心理语言学通过言语行为的心理实验方式获得证据。关于两组语言变体的态度调查的实例说明,仅仅基于实验数据进行量的分析是不可能合理和科学解释语言现象的。心理语言学研究的科学方法是:根据具体研究对象的不同,全面理解定性分析和定量分析的关系,把两种研究方法有机结合并合理运用到具体研究之中。 相似文献
12.
魏先勇 《商丘职业技术学院学报》2009,8(2):32-34
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性. 相似文献
13.
Engineeringrisk analysis is an integrated margin-al science, which has been rapidly developed in thepast two decades. It includes a series of methods toanalyze different problems induced by various uncer-tainties. Project risk assessment involves risk identifi-cation, risk estimation and risk evaluation, etc[1].Recently, researchers have been paying more andmore attention to the development of the quantitativerisk analysis methods[2], especially to the evaluationmethods of risk probability.Som… 相似文献
14.
杨红梅 《山西广播电视大学学报》2012,(4):38-40
建立远程教育量化考核中的二级模糊综合评判的数学模型是应用模糊数学的有关理论,对教育考核中的多因素的制约关系进行数学化的抽象,建立一个反映其本质特征的动态过程的理想化的评判模型。通过山西广播电视大学远程教育考核体系,介绍二级模糊综合评判法在远程教育领域的有效应用。 相似文献
15.
16.
17.
BP神经网络在入侵检测中的改进设计 总被引:1,自引:0,他引:1
李威 《漯河职业技术学院学报》2008,7(5):34-36
在收集到原始数据后,如何对这些数据进行有效分析及报告结果一直是入侵检测领域中研究的重点,并因此形成了多种ID方法。本文提出了一个ID模型,提出了一种改进训练算法,对模型的核心组成部分进行了分析、设计和实现,并进行了相关实验。 相似文献
18.
19.
随着计算机应用的日益普及和信息网络技术的飞速发展,网络安全问题越来越显示出其重要性。作为防火墙的有益补充,入侵检测技术引起了广泛的关注,但是目前的入侵检测系统大多是基于误用检测技术,只能检测出已知的入侵,存在着一定的漏检率。生物免疫系统和计算机网络入侵检测系统具有很大的相似性,它为人们研究入侵检测技术提供了全新的思路。 相似文献